jonyhossan110/ACCS

GitHub: jonyhossan110/ACCS

ACCS是一款专注于AI聊天机器人和Web应用安全的自动化VAPT扫描工具,支持漏洞检测、提示注入测试和合规审计。

Stars: 0 | Forks: 0

# ACCS v2.0 ### *AI 聊天机器人安全扫描器* ACCS Logo | | | |:---|:---| | **作者** | **Md. Jony Hossain** | | **机构** | **Hexacyberlab** | | **GitHub** | [**github.com/jonyhossan110**](https://github.com/jonyhossan110) | *面向会话式 AI 的下一代攻击性安全编排工具——专为精确性、遥测和受控影响而设计。*
## 简要描述 **ACCS** 是一个强大的自动化安全评估平台,专为 **Web VAPT**、**OSINT 风格发现**和 **AI 聊天机器人 / LLM 攻击面分析**而构建。它将现代红队工作流程应用于聊天端点、API 和相邻 Web 层,并与 **OWASP 大型语言模型应用 Top 10** 及相关 LLM 安全指南明确对齐。 该扫描器通过五个战略阶段链接 **异步、模块化探测**,使您能够从 **基线检测** 到 **深度模拟**、**修复导向报告** 和 **高级 AI 驱动分析**——同时保持适合审计人员和工程师的结构化输出。## 主要功能 | 阶段 | 重点 | 在管道中的作用 | |:---:|:---|:---| | **1** | **检测** | 核心聊天机器人发现、指纹识别和基线风险分类。 | | **2** | **侦察** | 端点和表面映射、爬取和情报收集(与 OSINT 对齐的侦察)。 | | **3** | **攻击模拟** | 受控攻击场景:注入路径、滥用案例和多步骤攻击叙事。 | | **4** | **合规与修补** | 修复仪表板、修补风格指导、合规导向信号和重放导向验证。 | | **5** | **高级 AI 分析** | 用于更深入的行为、一致性和下一代测试的扩展模块(例如遗传/进化风格选项、扩展的第五阶段覆盖)。 | - **39+ 协调安全模块** 覆盖整个套件(`--complete-suite`),通过单一 CLI 入口点编排。 - **安全优先默认设置**:面向干运行和安全模式的工作流程;仅在范围和授权明确时才调整攻击性。 - **结构化报告**:HTML 仪表板加上机器可读的 JSON,用于自动化和 CI 钩子。 ## 安装 ### Windows 使用虚拟环境,安装依赖项,然后从项目根目录运行扫描器。 ``` cd path\to\ACCS python -m venv .venv .\.venv\Scripts\Activate.ps1 python -m pip install --upgrade pip pip install -r requirements.txt python run.py --url https://your-authorized-target.example --phases phase1 ``` ### Linux / Kali Linux & macOS 克隆存储库,创建 venv,激活它,然后安装 requirements。 ``` git clone https://github.com/jonyhossan110/ACCS.git cd python3 -m venv .venv source .venv/bin/activate python -m pip install --upgrade pip pip install -r requirements.txt chmod +x run.py # optional: convenient local execution ``` 在 **Kali** 上,`python3` 和 `pip` 通常可用;优先使用 `python3 -m venv` 和在激活的环境中 `pip install`,以保持系统包清洁。 ## 使用方法 所有示例都假设 **授权目标** 和 **已激活的虚拟环境**。 ### 基本扫描 对提供的 URL 运行 **最小阶段**(默认:`phase1`): ``` python run.py --url https://your-authorized-target.example ``` 明确指定阶段: ``` python run.py --url https://your-authorized-target.example --phases phase1 phase2 ``` ### 完整套件 在一个管道中执行 **所有阶段** 和 **39+ 模块**: ``` python run.py --url https://your-authorized-target.example --complete-suite ``` 短格式: ``` python run.py -u https://your-authorized-target.example -C ``` ### 高级标志 | 标志 | 简写 | 用途 | |:---|:---:|:---| | **`--aggressive`** | — | 放宽选定的安全导向限制以进行更深入的测试(仅限授权范围)。 | | **`--executive-report`** | **`-E`** | 在管道中启用时发出 **执行仪表板** 工件(`reports/executive_summary.html`)。 | | **`--generations`** | — | 调整第五阶段的遗传/进化风格生成深度(工具强制执行上限)。 | | **`--dry-run`** | **`-D`** | 干运行模式(**默认:开启**);在实时测试前确认行为。 | | **`--list-phases`** | — | 列出可用阶段并退出。 | **示例:** ``` python run.py --url https://your-authorized-target.example --complete-suite --aggressive ``` ``` python run.py --url https://your-authorized-target.example --complete-suite --executive-report ``` ``` python run.py -u https://your-authorized-target.example -C -E --generations 15 ``` ## 报告 运行完成后,主要工件将写入项目目录: | 输出 | 路径 | 描述 | |:---|:---|:---| | **交互式 HTML 报告** | **`reports/report.html`** | 在浏览器中打开以获取完整的审计风格布局(图表、表格、修复部分)。样式从 `reports/styles.css` 加载;保持 `reports/` 文件夹完整。 | | **机器可读结果** | **`scan_results.json`** | 用于脚本化、SIEM 摄入或自定义仪表板的结构化结果。 | ## 免责声明 **ACCS 仅用于授权安全测试、合同渗透测试和合法的教育目的。** 在您不拥有或缺乏**明确书面许可**的系统上运行此工具是**违法**且**不道德**的。**作者**(**Md. Jony Hossain**)、**Hexacyberlab** 和贡献者**不承担**任何 misuse 责任。您全权负责遵守适用的法律、法规和组织政策。
**Hexacyberlab · ACCS v2.0** · [*github.com/jonyhossan110*](https://github.com/jonyhossan110) *仅限授权测试。构建防御性。负责任地运营。*
标签:AES-256, AI chatbot security, AI安全, AMSI绕过, Chat Copilot, CISA项目, ESC4, GraphQL安全矩阵, Homebrew安装, OSINT, VAPT, Web安全, 合规检测, 多模态安全, 威胁检测, 安全扫描器, 密码管理, 提示注入, 插件系统, 攻击模拟, 文档结构分析, 漏洞评估, 策略即代码, 网络安全, 聊天机器人安全, 自动化安全工具, 蓝队分析, 逆向工具, 隐私保护, 集群管理, 驱动签名利用